Rob Napier のCommonCrypto による適切な暗号化に関するブログ記事を読んでも、ハッシュの反復回数を増やすと攻撃者が「時間を無駄にする」理由を理解するのにまだ苦労しています。
CCKeyDerivationPBKDFの man ページでは、ラウンドについて次のように説明されています。
使用する疑似ランダムアルゴリズムのラウンド数。
ここでの原則は、攻撃者が一連の推測を行ってパスワードを解読しようとしているが、パスワードをキーに変えてそれが機能するかどうかを確認するために、ラウンド数を繰り返す必要があるということですか?